14
Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc…. Todos ellos configuran el panorama del malware en la actualidad. Gusanos Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar. Troyano En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre. Backdoors Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación. Adware El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. Spyware El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con

Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

  • Upload
    others

  • View
    31

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

Que es el Malware?

Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc…. Todos ellos configuran el panorama del malware en la actualidad.

Gusanos Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Troyano

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

Backdoors

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Adware

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Spyware

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con

Page 2: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de autoofrecer su descarga en muchos sitios reconocidos. Esto no es más que un método de engaño que lleva al usuario a instalar este software para luego sufrir consecuencias como: · ralentización y degradación del sistema debido a las múltiples conexiones que establecen estos software con sus servidores · fallos aleatorios del sistema operativo o de otras aplicaciones debido a errores que muchos de estos software poseen · fuga de información que no debería ser publicada · instalación de otros aplicaciones dañinas que muchas veces forman parte de una "suite" de spyware y adware ventanas y barras que se abren en cualquier momento causando molestias al usuario

Dialer: Tratan de establecer conexión telefónica con un número de tarificación especial.

Joke: gasta una broma informática al usuario.

Herramienta de Hacking: permite a los hackers realizar acciones peligrosas para las víctimas de

los ataques.

Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus.

Spam: es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

A continuación se muestran el porcentaje de cada una de estas amenazas y se puede apreciar que los virus (como tales) tienden a desaparecer para dar lugar a las nuevas amenazas mencionadas.

Que son los Spywares?

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas Como entran en nuestras PCs? 1- Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. 2- Acompañando algún virus o llamado por un Troyano 3- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías Que información nos pueden sacar? Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco. Cuales son los Spywares mas comunes? AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa etc.... Los 5 principales síntomas de infección son. ----> 1- Se nos cambian solas las pagina de inicio, error y búsqueda del navegador. ----> 2- Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos. ----> 3- Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. ----> 4- Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos. ----> 5- La navegación por la red se hace cada dia mas lenta.

Que significa Adware? Adware "Advertising-Supported software" (Programa Apoyado con Propaganda), en otras palabras se

Page 3: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

trata de programas creados para mostrarnos publicidad.

Que diferencia hay entre Adwares y Spywares? La diferencia esta en que suelen venir

incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

Como entran en nuestras PCs? Estando ocultos en un programa gratuitos (Freeware) los cuales

al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.

Cuales son los síntomas de tener un Adware? Los Adwares se dedican a mostrarnos

publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.

Programas mas conocidos que incluyen AdwaresAlexa, Flashpoint/Flashtrack, FlashGet,

Cydoors, Gator,GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Messenger Plus etc...

QUE ES EL PHISHING ??

Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: · Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje. · tilizar el nombre de un empleado real de una empresa como remitente del correo falso.esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. · Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real. · Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido. · Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos. Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación de la URL. · Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en

Page 4: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

la dirección ni en el certificado de seguridad que aparece en el navegador. · Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica. · Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario. · Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.

¿Cómo funciona? ¿Cómo se distribuye? El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web. En cuanto a su distribución, también presentan características comunes: · De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea: · El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc. Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales. · Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc. · Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma. · Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.

Los principales daños provocados por el phishing son: 1. Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso. 2. Pérdida de productividad. 3. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).

¿Cómo puedo reconocer un mensaje de phishing? · Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.

Page 5: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

· El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. · El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. · El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc. · Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar. Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.

¿Cómo puedo protegerme del phishing? En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing: · Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la información. · Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento. · Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https://

· Compruebe que la página web en la que ha entrado es una dirección segura : ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.

· Haga doble clic sobre dicho candado para tener acceso al certificado digital que confirma que la web se corresponde con la que está visitando. · Revise periódicamente sus cuentas Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto. Cumplidos todos estos requisitos, el usuario puede proporcionar su información con una razonable seguridad de que ésta no será utilizada contra sus intereses.

Page 6: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. La regla principal que estas entidades no infringen es la solicitud de información sensible a través de canales no seguros, como por ejemplo el correo electrónico. Nota* Evite el Phishing navegando con Firefox AntiPhishing.

· Que es un Firewall (Cortafuego) Se trata de aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet. Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc.

· Como funcionan los Firewall Se manejan por zonas (seguras o no) o bien por niveles de seguridad, los que establece el usuario según el grado de permisividad que le imponga al equipo. Pero luego el programa se va configurando con el tiempo. Como decimos en cada review, en realidad con los Firewalls no hay que hacer nada, sólo configurarlos según las necesidades o gustos del usuario, cosa que no termina con la instalación. Tras esta, una vez que el usuario se conecta a Internet (o aún antes) comienza a trabajar el programa. Los primeros días de uso pueden ser un tanto engorrosos ya que tanto el usuario como el programa “aprenden” mutuamente. El usuario aprende las funciones y el programa qué cosas debe dejar pasar, qué bloquear y qué programas dejar conectar, por eso al principio son puras preguntas, hasta que se van conformando las reglas de uso en la medida que el usuario haga determinadas acciones con las alarmas que pueden ser de varios tipos. Con este tipo de aviso el programa pide que se defina la regla que se va a aplicar entre alguna de las posibles. Una vez que se determina qué hacer con esa acción (por ejemplo permitir que un programa se conecte siempre a Internet), con cada cartel de alerta se van configurando las reglas ya que luego ese aviso no va a volver a aparecer. Con el tiempo estos avisos se reducen al mínimo. Por cada acción crean un registro de la actividad (log) para el posterior análisis del usuario.

· Tipos de peligros que puede evitar un firewall -Instalación y ejecución de programas instalados clandestinamente desde Internet, por ejemplo vía

Page 7: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

aplicaciones ActiveX o Java que pueden llegar a transferir datos personales del usuario a sitios. -Acceso de terceros por fallas o errores de configuración de Windows (por ejemplo de NetBIOS). -Instalación de publicidad (advertisers) o elementos de seguimiento (track) como las cookies. -Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros para extraer datos personales. A diferencia del virus, estos troyanos son activados en forma remota por un tercero. -Reducción del ancho de banda disponible por el tráfico de banners, pop us, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexión. -Spyware -Utilización de la línea telefónica por terceros por medio de Dialers (programas que cortan la actual conexión y utilizan la línea para llamadas de larga distancia)

Al final encontras el link para descargar las siguientes

utilidades:

Anti spywares: SpywareBlaster 3.5.1

Es una sencilla herramienta que no consume recursos y protege nuestro sistema contra la ejecución de códigos ActiveX utilizados por spywares, dialers, hijackers y otros malwares. Muy recomendada su instalación !! S.O.: Win95/98/NT/ME/2000/XP SpyBot Search & Destroy 1.5.2

Detecta y elimina casi un millar de distintas formas de Spyware, Permite inmunizar el sistema para protegiendo de futuros ataques. Licencia.: Freeware (versión gratuita) S.O.: Win95/98/NT/ME/2000/XP SUPERAntiSpyware Free

Page 8: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

Analiza tu sistema en busca de cualquier tipo de amenaza que pueda colarse en tu PC.: spyware, troyanos, dialers, gusanos, adware, malware y + Licencia.: Freeware (versión gratuita) Con Parche de Traducción al Español. S.O.: Win98/ME/2000/XP/Vista

FIREWALL

Zone Alarm PRO

Para muchos la mejor utilidad de seguridad en Internet y cortafuegos que te permirte detectar todos los accesos a/de Internet en tu ordenador y tener el control de qué programas tienen acceso, y de qué tipo, a Internet. ZoneAlarm es un cortafuegos que bloquea automáticamente las amenazas procedentes de Internet, conocidas o desconocidas, para proteger tu ordenador de piratas informáticos y ladrones de datos, desde el momento en que se instala, sin necesidad de programación. Incluye serial

BROWSER

El galardonado navegador de Mozilla es ahora más rápido, más seguro, y completamente personalizable para adaptarse a tu vida en línea. Con Firefox 2, hemos añadido nuevas y potentes características para hacer que tu experiencia en línea sea cada vez mejor. Descarga Firefox 2 ahora y comienza a disfrutar de lo mejor de la web. Descarga gratuita Windows (2.0.0.12, Español (de España), 5.5MB)

ANTIVIRUS

Ya hay muchos post con antivirus de todos los POR EJEMPLO: http://www.taringa.net/posts/downloads/1052007/Megapost-de-antivirus.html colores asi que no voy a agregar mas que estos on line. · Kaspersky Antivirus Online Solo funciona en Microsoft Internet Explorer 5.0 o superiores · Ewido Online Scanner Solo funciona en Microsoft Internet Explorer 5.0 o superiores · Panda ActiveScan Solo funciona en Microsoft Internet Explorer 5.0 o superiores · Panda TotalScan Solo funciona en Microsoft Internet Explorer 5.0 o superiores

Page 9: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

· Norton Security Check Solo funciona en Microsoft Internet Explorer 5.0 o superiores

Otras herramientas

Cita :

Importante!!: NUNCA ELIMINES NINGUN ARCHIVO NI DATOS DEL REGISTRO SI NO ESTAS SEGURO DE CUAL ES SU FUNCION!! Eliminar archivos con FileASSASSIN FileASSASSIN es una pequeña y potente herramienta para borrar archivos de Malwares rebeldes, creada por MalwareBytes.org traducida al español. Usa las técnicas avanzadas para descargar los módulos, cierra manipulaciones remotas , y termina los procesos para permitir la remoción del archivo que no se dejan borrar manualmente.

Comience FileASSASSIN y seleccione un archivo arrastrándolo hacia el área del texto o selecciónelo usando el botón (...) . Luego, marque la opción "Eliminar el archivo" Finalmente, pulse el botón "Eliminar" y el proceso de remoción comenzará. Compatible con Windows 2000, NT/XP/Vista Cita :

Eliminar archivos utilizando KillBox

Page 10: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

Hay ocasiones es que la desinstalación incorrecta de un programa deja “colgados” determinados archivos que luego resultan imposibles de eliminar porque según el sistema, están en uso y no se pueden borrar. Para eliminar estos ficheros definitivamente, usa KillBox. Este programa te permite seleccionar el fichero que se niega a ser eliminado, y marcarlo de tal manera que será eliminado al reiniciar de nuevo el PC. Sistema operativo: Win98/98SE/Me/2000/XP Iniciar el KillBox.exe y seleccionar la opción "Delete on reboot" (Eliminar al reiniciar). En el recuadro etiquetado como "Full path of file to delete" (Ruta completa del archivo a eliminar). Ahi poner el nombre del archivo que queremos eliminar y la ruta de donde se encuentra por ej: si queremos eliminar el archivo Bad.dll y se encuentra en la carpeta System32 ponemos: C:\WINDOWS\System32\Bad.dll Luego pulsar el botón que pa un circulo rojo con una X brecelanca. Cuando pregunte si se quiere reiniciar ahora ("Reboot now"ponerle que Yes (SI) . *Nota* Si tenemos mas de un archivo o carpeta para eliminar a la vez vamos a utilizar los siguientes pasos: · Ejecutar KillBox y seleccionar:o "Delete on reboot" (Eliminar al reiniciar)o "All Files" (Todos los archivos)· Copiar todos los archivos que van a ser para eliminar, por ej:C:\WINDOWS\System32\Bad1.dllC:\WINDOWS\System32\Bad2.exeC:\WINDOWS\System32\Bad_forlder\y pegarlo en el marco "Full Path of File to Delete" · Ir a Menú "File" y seleccionar "Paste from Clipboard" para que se agreguen el resto de los archivos.· Hacer clic en el botón con el círculo rojo y blanco X ( "Eliminar Archivo", espera unos momentos y luego acepta el mensaje que aparecerá (Tu sistema será reiniciado)· Después de reiniciar, se creará un archivo log.txt ubicado en C:\!KillBox\Logs, donde podrás comprobar los resultados.

¿Que es HijackThis?

Es una pequeña herramienta (Para usuarios avanzados) que nos permite detectar y eventualmente, eliminar las modificaciones hechas por Browsers hijackers tales como: "Toolbars, Páginas de Inicio, Páginas de búsqueda, spywares, adwares, troyanos, malwares, bho, etc..

Iniciando el HijackThis Descargar el fichero HJTInstall.zip que contiene el nuevo instalador automático de HJTInstall.exe Con todos los programas cerrados (MSN, IE, KaZaa, etc..) ejecute el instalador HJTInstall.exe y presione

Page 11: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

el botón de Install. Cuando este termine abrirá el programa HijackThis donde hay que presionar el botón "Do a system scan and save a logfile" HijackThis escaneara nuestro sistema y nos dará automáticamente la opción de guardar el 'Log' para poder copiarlo y pegarlo en un nuevo tema en el Foro de HijackThis.[/quote] Para solicitar ayuda pegando el Log de Hijackthis clic aca http://www.forospyware.com/foro-oficial-de-hijackthis-en-espanol/ Disck Cleaner

Es una pequeña pero potente herramienta que es capaz de realizar una limpieza profunda de tu disco duro para encontrar y eliminar archivos inútiles que solo hacen ocupar espacio (Cookies, Temporales de internet, Historial de internet, etc.) Freeware S.O.: Win (Todos) RegSeeker

No necesita instalación, y te permite en forma segura y fácil poder limpiar el registro de Windows de todas las entradas de programas eliminados, al igual que otras funciones como borrar el historial, programas

Page 12: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

que se cargan en el inicio etc.. WinSock XP Fix 1.2

Es una herramienta muy efectiva y fácil de usar para reparar la conexión de internet de nuestro PC en caso de que esta se haya cortado al manipular el registro de Windows o por culpa de algún malware. Para Win 9.x/2k/Me/XP Erunt 1.1j

Erunt es una herramienta que te permite realizar una copia de seguridad del Registro de Windows, manteniéndola como punto de restauración para poder recuperar tu sistema en caso de producirse un fallo grave. Freeware S.O: 2000/XP/2003/Vista SpywareBlaster 3.5.1

Page 13: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

Es una sencilla herramienta que no consume recursos y protege nuestro sistema contra la ejecución de códigos ActiveX utilizados por spywares, dialers, hijackers y otros malwares. Muy recomendada su instalación !! S.O.: Win95/98/NT/ME/2000/XP IniRem by InfoSpyware Es una sencilla utilidad que te permitirá liberar a Internet Explorer de su “cautiverio”, desbloqueando la página de inicio para que puedas cambiarla con la de tu preferencia al igual que limpiar tu archivo Host. Unlocker

Es un sencillo programa capaz de detectar qué aplicaciones y procesos tienen bloqueado el archivo que querés eliminar, para así liberarlo y permitirte borrarlo sin problemas. No tenés más que hacer clic derecho sobre el fichero en cuestión, elegir la opción “Unlocker” y liberar el fichero. ¡Listo! Flash Disinfector Es un antivirus especifico para las peliculas flash. Es muy util ya que, seguro que te as dado cuenta,

Page 14: Que es el Malware? · Que es el Malware? Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora

muchas webs cargan videos en flash directamente sin que tengas que pulsar el play. Aparte de lo que demora la carga de la pagina puede costarte una infeccion virica.

La mayoria de estos programas son freeware, la idea es no tener que bajar uno por uno ya que a pesar de ser pequeños es un embole.

La pagina donde pueden realizar consultas por virus, ver manuales de diferentes programas etc. y colgar los logs para que lo vean expertos y den su opinión es :

[size=14] http://www.forospyware.com/foro-de-virus-y-spywares/ Fuente

Opciones Anónimos y Novatos no pueden calificar.

Post Relacionados

Norton Antivirus 2007 Español

Antivirus-Actualizados

Norton AntiVirus 2007 Final ESP

Cyberlink PowerEncoder MPEG-4 AVC Retail

DivX Pro (incl. DivX Player) 6.5.1.1

Dvd Shrink 3.2 Ripeando DVDs

Faces 3.0

Adobe PhotoShop Elements 6.0

The Warner Bros Sound Effects Library

Animation Factory